- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|||||||
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
||||
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
i |
для хакера |
P |
|
|
|
|
|
|
|
|
|
i |
ИнтернетP |
D |
|
|
|
|
237 |
||||||||||||||
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
BUY |
|
Троян |
|
wClick |
to |
BUY |
o m |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
5.8.5.wClick o m |
|
|
|
|
|
|
|
|||||||||||||
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|||
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
|
g |
||||||
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||||
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Использование троянских программ — самый глупый и ненадежный в отношении
администраторов сетей способ, но для простых пользователей подойдет, потому что им проще подбросить серверную часть программы. Хотя среди администраторов встречаются непрофессионалы, но на такие шутки уже мало кто попадается. Но кто сказал, что в сети существуют только они? Есть еще куча простых пользователей с большими привилегиями и доверчивой душой. Вот именно их и надо троянить.
Троянская программа состоит из двух частей — клиента и сервера. Сервер нужно подбросить на компьютер жертвы и заставить жертву запустить файл. Чаще всего троянская программа после первого запуска прописывается в автозагрузку и стартует вместе с ОС, и при этом незаметна в системе. После этого вы подключаетесь к серверной части с помощью клиента и выполняете заложенные в программу действия, например, перезагрузка компьютера, воровство паролей и т. д.
Как забрасывать троянскую программу? Самый распространенный способ — почтовый ящик. Просто даете исполняемому файлу серверной части какое-нибудь привлекательное имя и отправляете сообщение жертве. В тексте письма должны быть мягкие, но заманчивые призывы запустить прикрепленный файл. Это то же самое, что и распространение вирусов, письма с которыми мы видим каждый день в своих ящиках (см. разд. 4.7.1). Если пользователь запустит серверную часть, то считайте, что вы стали царем на его компьютере. Теперь вам будет доступно все, что может для вас сделать боевой конь.
Какое дать имя, чтобы заинтересовать пользователя? Очень просто, и мы об этом говорили при рассмотрении безопасности системы (см. разд. 4.1.2). Windows очень часто не показывает расширения всех зарегистрированных в системе файлов. Если вы назовете файл Anna_Kurnikova.jpg.exe, то ОС спрячет последнее расширение (exe), и любой пользователь подумает, что видит картинку. Для большей надежности лучше присвоить такое имя: Anna_Kurnikova.jpg .exe, где я для наглядности обозначил знаком " " пробел. В этом случае, даже если расширение не прячется по умолчанию, его все равно видно не будет, особенно если вы не поскупитесь на пробелы.
Мне дважды приходилось забрасывать друзьям трояна через почтовый ящик, и оба раза процесс прошел удачно. Первый раз это произошло на спор, когда мой друг сказал, что я не смогу заразить его компьютер таким способом. Второй раз я создал троянскую программу, с помощью которой собирался подшутить над моим знакомым. Для этого я использовал очень интересный и эффективный метод. Мы уже говорили о том, что нельзя открывать никакие файлы, прикрепленные к письму (особенно от незнакомых людей). Большинство опытных пользователей уже давно следуют этому правилу.
Итак, чтобы пользователь запустил нужную программу, следует заставить его самого скачать и запустить необходимый исполняемый файл. Я отправил письмо, в котором прорекламировал бесплатную программу, которую можно скачать с за-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
238P |
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
r |
D |
|
|
Глава 5 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wранее созданного мною сайта. Главное — выбрать ее имя, чтобы оно заинтересова- |
||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
m |
w Click |
to |
|
|
|
|
|
m |
|||||||
|
лоdfпользователяn |
w |
|
|
|
|
|
|
|
|
|
|
||||||||||
|
. Например, если жертва любит рисовать на компьютере, тоdfможноn |
|||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
||||||||
|
предложить скачать новый графический эффект. |
|
|
|
|
|
|
|
|
|
|
|
Письмо должно выглядеть, как спам. Сколько бы не говорили, но все мы читаем или хотя бы заглядываем в такие сообщения. Если сразу заинтересовать жертву, то она обязательно выполнит вашу просьбу. Возможно, первое письмо попадет в Корзину, но хотя бы в третий раз оно будет прочитано, и вы добьетесь нужного результата. Более трех попыток можно не делать, потому что или у жертвы стоит почтовый фильтр, или вы его не заинтересовали. Нужно придумывать новую программу и сочинять другое письмо.
Чтобы жертва ничего не заподозрила, сайт должен выглядеть как можно профессиональнее, содержать описание возможностей скачиваемой программы и снимки экранов. Вся эта информация берется с реального сайта какой-нибудь не очень знаменитой фирмы или программиста-одиночки.
Оба моих товарища попались на эту удочку, и при этом они очень хорошо знакомы со всеми методами проникновения вирусов в систему. Конечно же, при отправке серверной части я использовал анонимное письмо, чтобы меня не вычислили. Таким образом, я позаботился, чтобы файл запустили, и скрыл источник происхождения троянской программы.
Данный метод очень скучен, т. к. требует много времени и сил на подготовку, создание сайта, размещение на нем серверной части трояна.
Если троянская программа направлена на воровство паролей, то после заражения она может незаметно для пользователя выслать письмо с файлом паролей на определенный электронный адрес. Профессионалы легко находят такие адреса (с помощью отладки приложения), но на этом все останавливается. Профессиональные хакеры не глупы и для троянских программ регистрируют почтовые адреса на бесплатных сервисах, при этом указывается ложная информация о владельце. Злоумышленник заводит почтовый ящик или проверяет его на предмет писем с паролями только через анонимный прокси-сервер, и узнать реальный IP-адрес человека становится очень сложно.
Трояны получили большое распространение из-за того, что вычислить автора при соблюдении простых правил анонимности непросто. При этом использование самих программ стало примитивным занятием. Сейчас даже не надо быть программистом, чтобы создать собственную программу, достаточно воспользоваться любым конструктором, которых в Интернете предостаточно. Самым знаменитым стал Back Orifice, благодаря которому было произведено очень большое количество взломов.
Серверная часть трояна Back Orifice устанавливается на компьютер жертвы и позволяет хакеру выполнять следующие действия:
осуществлять доступ к жесткому диску удаленного компьютера;
редактировать реестр;
запускать программы на чужом компьютере;